목록wargame (207)
보호되어 있는 글입니다.
보호되어 있는 글입니다.
보호되어 있는 글입니다.
프로그램 두 개 중 하나이다. nag를 제거하고 regcode를 알아내야 한다. VB 디컴파일러를 이용한다. nag를 눌러 주소를 알아냈다. 시작하자마자 ret을 넣어 동작하지 않게 만들었다. register me의 주소도 알아내어 디버깅 중 의심 가는 문자열이 있다. regcode에 입력하니 성공 했다. 이제 두 번째 프로그램을 크랙을 한다. vb디컴파일러를 이용하여 주소를 찾아낸다. reginfo.key 파일이 있어야 한다. 바로 만들어 주었다. VEOVEO를 이용해 버튼을 활성화하여 눌러주었더니 register 되었다. 이렇게 레나 튜토리얼 무료 버전이 종료되었다. 이후는 유료로 진행된다. 레나 튜토리얼의 포스팅은 이번이 마지막이다.
해당 프로그램의 정품키를 찾아보도록 한다. VB코드로 만들어진 프로그램이다. Ctrl + n으로 import된 함수들을 보았다. 문자열 구문 비교 함수를 찾도록 한다. 찾고 bp를 걸어준다. bp를 걸고 실행중 의심이가는 문자열이 있다. 입력하니 라이센스가 통과되었다.
artgem을 크랙 해야 한다. register 진행시 오류 문구가 나온다 해당 문자열을 사용하는 주소를 찾는다. 위쪽에 조건문이 있다. 이 부분이 라이센스 루틴이다. info 하여 분석한다. 해당 프로그램은 지속적으로 루틴을 검사한다. 아래쪽에 xor eax, eax를 nop으로 바꾸어 준다. 우리가 입력한 key값이 통과될 것이다.
해당 프로그램을 정품으로 크랙 한다. 이메일과 라이선스 넘버를 기입할 시 오류가 난다 오류 문구를 이용해서 해당 주소를 찾아본다. 아래쪽에 정품인증 문구가 있다. 조건문을 찾도록 한다. 함수 호출로 나온 EAX값을 TEST로 비교한다. F7로 info 하여 확인했다. 끝에 쪽에 AL에 값을 넣는 코드를 이용해 1로 넣어주었다. 이제 프로그램을 다시 실행해 본다. 정품 버전으로 크랙을 성공했다.
pc surgeon을 정품 버전으로 크랙 하면 된다. 옛날 초등학생때 사용했던 프로그램인데 반가웠다. 먼저 text기반으로 주소들을 찾았다. 그 위쪽에 조건문을 발견했다. 0이 아니면은 JNZ를 통해 이동한다. 그 후 또 조건문이 나오는데 0이 아니면 남은 기간을 표시해주는 문자열을 피한다. 두 개의 조건문 모두 JMP로 바꾸고 실행해 보았다. 문자열은 바뀌어있다. 하지만 문자열만 바꾸었을뿐 정품인증은 되지 않았다. 이번에도 문자열을 통해 해당 주소를 찾았다. 조건문이 하나 있는데 처음 사진에 올라갔던 조건문과 참조하는 변수의 주소가 같았다. 일단 이 조건문도 JMP로 변환하여 실행했다. 정품인증이 되었다. 더 쉬운 방법은 0x610c4a에 값을 넣으면 된다.